Sicurezza informatica nelle aziende

Descrizione Corso:

Imparerai come:

Analizzare la tua esposizione alle minacce alla sicurezza
Proteggere i sistemi e i dati della tua organizzazione
Distribuire firewall e crittografia dei dati per ridurre al minimo le minacce
Valutare meccanismi di autenticazione alternativi per utenti e host
Gestire i rischi provenienti dall’interno dell’organizzazione e di Internet

Richiedi ora informazioni per questo corso

Modulo per la richiesta informazioni sul corso. I campi contrassegnati con ( * ) sono obbligatori


Ho preso visione dell’Informativa Privacy rilasciata ai sensi dell’art. 13 del Regolamento Privacy 679/2016. INFORMATIVA PRIVACY CLICCA QUI'

Acconsento all'invio di comunicazioni per agevolazioni sui corsi, newsletter, ecc. (Punto 3 lett. b Informativa Privacy).

SiNo

Scarica il programma del corso in PDF

Compila i campi sottostanti e riceverai una mail con il programma in allegato.


Ho preso visione dell’Informativa Privacy rilasciata ai sensi dell’art. 13 del Regolamento Privacy 679/2016. INFORMATIVA PRIVACY CLICCA QUI'

Acconsento all'invio di comunicazioni per agevolazioni sui corsi, newsletter, ecc. (Punto 3 lett. b Informativa Privacy).

SiNo

Unità Didattica 1-Costruire un'organizzazione sicura

    Minacce reali che incidono sulla sicurezza informatica
– Gli hacker dentro e fuori
– intercettazioni
– Spoofing
– sniffing
– cavalli di Troia
– I virus
– intercettazioni telefoniche

Una politica di sicurezza informatica: il fondamento della tua protezione
– Definizione degli obiettivi di protezione delle informazioni
– Valutare la tua esposizione

Unità Didattica 2-crittografia dati

Protezione dei dati con crittografia simmetrica
– Scegli il tuo algoritmo: DES, AES, Rc4 e altri
– Valutazione della lunghezza e della distribuzione delle chiavi

Risoluzione dei problemi di distribuzione delle chiavi con crittografia asimmetrica
– Generazione di chiavi
– Crittografia con RSA
– PGP e GnuPG
– Valutazione di Web of Trust e PKI

Garantire l’integrità con gli hash
– Hashing con Md5 e SHA
– Protezione dei dati in transito
– Costruire la firma digitale

Unità Didattica 3-Verifica dell'identità dell'utente e dell'host

Valutazione dei tradizionali schemi di password statiche
– Creazione di una politica di password di buona qualità per evitare di indovinare e decifrare la password
– Protezione dagli attacchi di ingegneria sociale
– Crittografia delle password per mitigare l’impatto dello sniffing delle password

Valutazione di metodi di autenticazione avanzata
– Prevenzione della riproduzione della password mediante password monouso e tokenizzate
– Impiego della biometria come parte dell’autenticazione a più fattori

Host di autenticazione
– Diffidare di indirizzi IP
– Problemi di spoofing e contromisure
– Soluzioni per reti wireless

Unità Didattica 4 - Prevenzione delle intrusioni nel sistema

Scoprire le vulnerabilità del sistema
– Ricerca delle vulnerabilità del sistema operativo
– Rilevamento dei problemi di autorizzazione dei file
– Limitare l’accesso tramite sicurezza fisica

Crittografia dei file per riservatezza
– Crittografia con strumenti specifici dell’applicazione
– Ripristino di dati crittografati

Indurimento del sistema operativo
– Blocco degli account utente
– Protezione delle autorizzazioni di amministratore
– Protezione dai virus

Unità didattica 5 - Protezione dalle intrusioni della rete

    Scansione per le vulnerabilità
– Ricerca di server non autorizzati
– Sistemi e servizi di profilazione

Riduzione degli attacchi Denial of Service (DoS)
– Protezione del DNS
– Limitare l’impatto di attacchi comuni

Distribuzione di firewall per controllare il traffico di rete
– Prevenzione delle intrusioni con i filtri
– Implementazione della politica di sicurezza informatica
– Implementazione di firewall personali

Protezione dei servizi Web e delle applicazioni
– Convalida dell’input dell’utente
– Controllo della perdita di informazioni

Unità didattica 6 - Garantire la riservatezza della rete

    Minacce dalla LAN
– Annusare la rete
– Mitigazione delle minacce dagli host connessi
– Partizionare la rete per prevenire la perdita di dati
– Identificazione delle vulnerabilità della LAN wireless

Riservatezza su connessioni esterne
– Garantire la riservatezza con la crittografia
– Protezione della comunicazione con IPSec